악성 앱 개발자, 멀웨어 적발 후에도 구글 플레이서 버젓이 활동

고다솔

desk@codingworldnews.com | 2022-11-04 17:59:08

구글이 여전히 플레이스토어에서 악성 앱 개발자를 제대로 퇴출하지 못한다는 사실이 드러났다.

해외 테크 전문 매체 기즈모도는 보안 소프트웨어 기업 멀웨어바이츠(Malwarebytes)의 신규 발행 보고서를 인용, 멀웨어 유포 사실이 적발된 적이 있는 개발자 ‘모바일 앱 그룹(Mobile apps Group)’가 개발한 앱 4종이 여전히 구글 플레이스토어에 등록된 상태라고 보도했다.

멀웨어바이츠가 멀웨어 유포 사실이 발견된 적이 있다고 공개한 앱은 ▲ Bluetooth Auto Connect ▲ Driver: Bluetooth Wi-Fi, USB ▲ Bluetooth App Sender ▲ Mobile transfer: smart switch 이다. 네 가지 앱 모두 멀웨어를 배포한 적이 있으나 여전히 구글 플레이스토어로 내려받을 수 있는 상태이다.

멀웨어바이츠의 보고서 작성자인 멀웨어 인텔리전스 애널리스트 나단 콜리어(Nathan Collier)는 Bluetooth Auto Connect를 설치하면, 며칠간 앱 접속이 지연되다가 크롬 피싱 사이트를 실행한다고 설명했다. 피싱 사이트는 기기가 잠금 상태일 때도 백그라운드에서 운영되다가 기기 잠금 해제 시 자동으로 실행된다. 앱이 실행하는 피싱 사이트 중에는 피싱 페이지나 스팸 사용자에게 해킹 경고 후 업데이트를 유도하는 다른 웹사이트로 이동하도록 하는 포르노 사이트 여러 곳이 포함된 것으로 알려졌다.

콜리어 이외에 다른 보안 연구원도 과거 Bluetooth Auto Connect의 멀웨어 유포 사실을 경고했다. Bluetooth Auto Connect는 멀웨어 유포 사실이 알려진 뒤에도 구글 플레이에 3.0 버전을 등록해, 구글이 앱 개발자를 제재하지 않은 사실이 알려졌다. 현재 Bluetooth Auto Connect 앱은 5.7 버전 업데이트를 배포한 상태이다. 멀웨어 유포 사실이 알려지고 1년이 지났으나 여전히 구글 플레이스토어에서 퇴출되지 않았음을 시사한다.

콜리어는 연구용으로 자신의 기기에 모바일 앱 그룹의 앱을 설치하고 몇 시간이 지나자 Android/Trojan.HiddenAds.TBGTHB라는 멀웨어를 발견했다고 밝혔다.

그는 악성 앱을 다운로드한 뒤 피해자 기기에 멀웨어를 유포하기까지 다소 시간 격차가 있는 것은 악성 앱 유포 세력이 앱스토어 필터를 피하려 의도적으로 택하는 전형적인 전략이라고 설명했다. 하지만 구글이 모바일 앱 그룹이 등록한 앱의 멀웨어를 감지하지 못한 이유는 불분명하다고 덧붙였다.

모바일 앱 그룹 이외에 다른 악성 앱 개발자도 멀웨어 유포 사실이 적발된 후에도 구글 플레이스토어에서 버젓이 활동하는 것으로 확인됐다.

사이버 보안 기업 비트디펜더(Bitdefender)는 플레이스토어에 등록된 악성 앱 35개를 공개했다. 비트디펜더가 공개한 앱의 다운로드 횟수는 총합 200만 건을 넘어섰다. 비트디펜더는 지난 8월, 구글 플레이스토어에서 발견한 악성 앱이 앱 명칭과 앱 아이콘을 변경하여 사용자의 혼란과 앱 설치를 유도한 사실도 발견했다.

매체는 이번 소식을 전하며, 구글의 사전 설치된 멀웨어 감지 프로그램인 구글 플레이 프로텍트(Google Play Protect)는 구글 플레이스토어에서 매일 총 1,000억 개가 넘는 앱을 스캔한다는 구글 측의 주장을 언급했다. 하지만 매체는 AV 테스트(AV Test) 소속 IT 보안 연구팀은 구글 플레이 프로텍트는 실질적으로 일상에서 멀웨어를 제대로 찾아내지 못하는 때가 많다고 평가했으며, 2021년 보안 앱 테스트 순위 최하위를 기록했다고 전했다.

[ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]

WEEKLY HOT